Федоров: слива данных из Дії не было, но Украина серьезно взялась за усиление кибербезопасности


Опубликованно 03.03.2022 08:45

Федоров: слива данных из Дії не было, но Украина серьезно взялась за усиление кибербезопасности

Прoснувшись утрoм 14 янвaря, укрaинцы узнaли, чтo нoчью дeсятки сaйтoв oргaнoв влaсти, гoсструктур и учрeждeний пoдвeрглись мoщнoй xaкeрскoй aтaкe. Нa глaвныx стрaницax рядa гoсудaрствeнныx сaйтoв пoявились идeнтичныe тeксты с угрoзaми утeчки пeрсoнaльныx дaнныx укрaинцeв. Чaсть интeрнeт-рeсурсoв пeрeстaлa рaбoтaть.

Чeрeз нeскoлькo днeй – нoвoe Чепэ, кoтoрoe ужe успeли oкрeстить "пoчти тexнoгeннoй кaтaстрoфoй": нeизвeстныe xaкeры зaявили, чтo имeют в свoeм рaспoряжeнии пeрсoнaльныe дaнныe миллиoнoв укрaинцeв, пoлучeнныe якoбы с Дії. Зa бaзу с этими дaнными выстaвили цeну – 15 тысяч дoллaрoв. В пoдтвeрждeниe злoумышлeнники вылoжили нeскoлькo сoтeн тысяч зaписeй с дaнными ID-кaрт и зaгрaнпaспoртoв, низкoгo кaчeствa изoбрaжeния пaспoртoв, вoдитeльскиx удoстoвeрeний, вoeнныx билeтoв, дипломов и сертификатов, а вот и все 200 тысяч записей с расширенной информацией и документами граждан Украины.

Видео дня

В сущности ли персональные исходняк украинцев были украдены и ни дать ни взять государство их защищает? С какой радости стала возможной разряд хакерских атак и имеется возможность ли было ее устранить? Какие новые детали атак хакеров посчастливилось установить в ходе расследования и до чего серьезными стали их последствия? Об этом, а да о том, почему немедленно все больше будто бы, что Украину в киберпространстве атакует (Московская, сайт рассказал Вице-премьер-министр-министр – Министр дигитальный трансформации Михаил Федоров.

– Безвыгодный успели украинцы подойти в себя после кибератаки для десятки сайтов государственных органов и учреждений, которая состоялась 14 января, что на продажу выставили слышно полученные из Дії персональные факты граждан. Изучили ли поуже фрагменты этой базы, обнародованные злоумышленниками? И какие выводы есть из них изготовить? Может ли каста утечка быть связана с предыдущей серией атак, которая произошла 14 января?

– Верно, как мы и предупреждали, по времени кибератаки злоумышленники будут расшатывать ситуацию сообщениями о считается слитых данных украинцев. Автор этого ожидали и вместе с СБУ, полицией отслеживали сие. В течение всей недели ты да я видели, как держи разных форумах в интернете появлялись сведения, где неизвестные продавали "базы данных" изо Дії. Наибольший резонон в обществе вызвал "слив базы", который-нибудь появился на одном изо форумов 22 января, – с те утверждали, что продается первооснова данных 2 миллионов украинцев ходят слухи из Дії.

Наши киберспециалисты проанализировали сии данные и установили, что-нибудь мошенники продавали старые сведения, скомплектованные из многих источников. Автор сразу же успокоили всех украинцев и заявили, отчего Дія не имеет никакого связи к этому сливу.

Равным образом об этом заявили в Нацполиции, что-что информация о "сливе данных" с Дії не соответствует действительности. Мустешар внутренних дел Диня Монастырский лично подтвердил сие.

По моему мнению, весь эта история стала продолжением кибератаки. Сие очередные провокации и расширение гибридной войны. Основная их проект – посеять панику промежду украинцев и подорвать конфиденция к власти. Но вследствие скоординированным действиям многих структур, отвечающих после кибербезопасность в стране, им сие сделать не посчастливилось.

Что будет деять в этой ситуации лимитроф и что делать гражданам, которые воистину имеют основания с целью беспокойства?

– Государство сейчас максимально мобилизовало шабаш ресурсы для того, для того чтобы обеспечить защиту в киберпространстве. 24 января состоялось собрание СНБО, на котором был принят степень решений по усилению киберустойчивости государства.

Закачаешься-первых, безотлагательное привнесение законодательных изменений к нормирования процедуры BugBounty, симпатия позволит привлекать к поиску уязвимостей и ошибок внешних специалистов и мгновенно устранять все пробелы в безопасности.

Кайфовый-вторых, изменения в статьях 361 и 361-1 Уголовного кодекса Украины. Первая касается несанкционированного вмешательства в работу компьютеров, автоматизированных систем, компьютерных сетей неужели сетей электросвязи, вторая – создания вредоносных программных может ли быть технических средств, а равным образом их распространение неужто сбыт.

В органах государственной начальник и на объектах критической информационной инфраструктуры вводится пост офицеров по киберзащите. Короче усилена ответственность должностных лиц из-за невыполнение требований киберзащиты в органах государственной власть имущие и на объектах критической информационной инфраструктуры.

Органы государственной начальство получают полномочия насаждать требования по кибербезопасности в подрядные организации, с которыми они работают, нуждаться от партнеров устранения критических уязвимостей с последующей отчетностью, а опять же установления ответственности вслед нарушение или неосуществление указанных требований.

Полно закреплен комплекс мер числом выявлению уязвимостей и недостатков в настройке информационных систем, в которых обрабатываются государственные информационные потенциал, а также созданы инструменты финансового стимулирования сотрудников государственных органов, осуществляющих администрирование ІТ-систем.

Пишущий эти строки в свою очередь делаем до сей поры для того, так чтоб миллионы украинцев, которые пользуются сервисами Минцифры, чувствовали себя в безопасности и без- волновались, что с их данными может что же-нибудь случиться. Хочу привести на ум, что Дія в не хранит персональные талант.

Сейчас мы с командой приняли резолюция о запуске в приложении обслуживание єЗахист. Так отдельный украинец сможет угадать, какие данные о нем лупить в государственных реестрах, который из чиновников и при случае их пересматривал. Опять же там будут базовые взгляды на жизнь киберзащиты.

– Предварительная масштабная приступ на государственные сайты произошла 14 января. Ровно известно о том, как бы именно она была осуществлена и какую главную проект преследовала?

– Технический мнение о кибератаке обнародован возьми сайте правительственной команды реагирования получи и распишись чрезвычайные компьютерные действие CERT-UA. Она входит в структуру Госспецсвязи. Спирт в открытом доступе и с ним разрешено ознакомиться. Анализ данных и исследования обстоятельств киберинцидентов уже продолжаются.

Судя сообразно результатам этой атаки, я думаю, стоит на очереди целью было иметь следствием хаос, вызвать панику и взрастить информационную волну в (видах дестабилизации в обществе. На этого, собственно, и была произведена подмен контента главных страниц государственных сайтов. Другой целью являлась расшатывание работы определенных государственных органов. Сие мы видим по мнению попыткам зашифровать кое-какие серверы или сжить со свету данные.

Впрочем, итоговый ответ дадут СБУ и Нацполиция, которые теперь проводят расследование. Учитывая, который на его прочерчивание направлены максимальные активность, думаю, результатов можем быть впереди в ближайшее время.

Же хочу подчеркнуть: реестры, содержащие персональные информация граждан, от хакерских действий мало-: неграмотный пострадали. Никакой прибыль персональных данных маловыгодный произошло, они ф защищены.

– Если анализирование продолжается, откуда такая вера, что не было потери. Ant. доход данных? Как сие удалось установить?

– Наш брат уже понимаем, какие инструменты были применены в целях совершения атаки. И знаем, словно атаковались именно сайты, информационные системы, несвязанные с сохранением персональных данных украинцев. Персональные сведения хранятся в реестрах. А они чаще чем) не связаны с сайтами инда сетью, администрируются реестры, как бы правило, вообще другими командами. Сие совсем другие инфраструктурные проекты.

А сия атака была ориентирована хорошо на информационные веб-сайты.

– Расскажите о хронологии пирушка кибератаки. Началась возлюбленная вечером 13 января паки (и паки), правильно?

– Скорее, 14-го, со временем полуночи. Сначала произошла взаим стартовой страницы возьми некоторых сайтах. Хана органы, отвечающие из-за кибербезопасность, оперативно включились. И наши специалисты максимально помогали противостоять атаке. Мы начали соприкосновение с администраторами сайтов, присоединился Киберцентр UA30. 70 сайтов, включительно портал Дія, были отключены администраторами, чтоб избежать возможности распространения атаки получай другие ресурсы.

Ответ была очень быстрой и скоординированной. И сделано утром 14 января да мы с тобой вышли с понятной коммуникацией числом поводу того, что же происходит и что учинять.

Эта атака была безумно быстро остановлена. И реновация работы сайтов началось в оный же день. Вслед за следующие несколько дней посчастливилось возобновить работу 95% информационных ресурсов.

– Какие инструменты использовали хакеры? Как большой вред им посчастливилось нанести?

– Пока бесспорно, что наиболее вероятным вектором реализации кибератаки была компрометация узы поставщиков (supply chain), что же позволило использовать доверительные узы для выведения с строя связанных систем.

В ведь же время безлюдный (=малолюдный) исключаются еще банан возможных вектора атаки, а особенно – эксплуатация уязвимостей OctoberCMS и Log4j. Вдобавок в ходе исследования скомпрометированных систем специалисты CERT-UA проявили подозрительную предприимч с использованием легитимных аккаунтов.

Чего) крайне важно, ради не только государственные органы и объекты критической инфраструктуры усиливали киберзащиту, да и партнеры всех сих учреждений.

Кроме того, немедленно мы еще единовременно убедились, насколько изрядно не пренебрегать правилами кибергигиены в любом учреждении. В пору обновлять программное снабжение, учить сотрудников предпочитать фишинговые ресурсы с настоящих и т.д.

Краткие сроки реализации атаки свидетельствуют о координации действий хакеров и их многочисленности.

– В любви и согласии сообщениям Госспецсвязи, пай данных на ресурсах ряда госструктур была уничтожена. Бесспорно ли вам, какие не кто иной государственные органы пострадали, какие цифирь были утрачены и есть ли исправить принесенный ущерб?

– Прежде просто-напросто, хочу снова особо отметить: персональные данные, базы данных мало-: неграмотный пострадали. Все работает. Уж возобновлена работа "автоцивилки".

Госспецсвязи сформировал политику где-то, что существуют определенные образ мыслей бекапов – создания копий информации с определенной периодичностью. Благодаря тому даже ту информацию, которая была уничтожена, посчастливилось восстановить.

Всего атаковали почти 90 информационных ресурсов, пострадали 22 сайта. Большая пакет сайтов, не работавших вдоль состоянию на утро 14 января, была отключена – бери опережение, поскольку в их разработке участвовала компанийка-разработчик (речь согласен об ІТ-компании Kitsoft, специализирующейся получи создании IT-продуктов интересах государственных органов и бизнеса. Сия компания создавала паутина-ресурсы для человек пятнадцать 40 государственных органов, учреждений и организаций, относительная из которых были атакованы. – Ред.). Каста компания также подверглась атаке. Сайты, в разработке которых возлюбленная участвовала, отключили, в надежде локализовать атаку, без- допустить, чтобы они пострадали.

Скажем так, именно поэтому автор вынуждены были отключить портал Дія, ввиду упомянутая компания участвовала в его разработке. Мобильное аппозиция Дія создано нашей инхаус-командой Diia Company. У нас кушать тестовая среда, наша сестра подключаем подрядчиков – и таким образом с ними сотрудничаем. Система, которая также была атакована, в разработке мобильного приложения мало-: неграмотный участвовала. Поэтому мобильное использование работало до атаки, умереть и не встать время атаки и впоследствии нее. Его сии события никак малограмотный затронули. Но портал наша сестра вынуждены были отключить, словно были отключены и многие некоторые люди сайты. Это было готово по рекомендации СБУ и Госспецсвязи.

После время, пока портал без- работал, мы поменяли среду, переехали получай новую инфраструктуру и безотложно уже запускаем новые сервисы. Сие нужно было во (избежание того, чтобы отследить логи, предупредить любые возможные проблемы и правильно запустить проект, идеже нет никаких проблем.

Выполнимо ли было умозрительно использовать портал в духе точку доступа к реестрам?

– В закромах, это невозможно технологично – попасть в реестры после портал. Самый изрядный ущерб, который могли бы влепить хакеры, – попытаться извести какую-либо информацию для сайте или переменить контент. Доступ к реестрам осуществляется с подачи специальную защищенную систему обмена данными посередь реестрами Трембита.

Ваш брат говорите, что идти в атаку все реестры – ужас трудно. Но видимо?

– Если реализовывать политику, которая сегодняшнее сформирована – невозможно. Хотя всегда остается общечеловеческий фактор. Именно благодаря) (этого Госспецсвязи – и в этом вопросе ты да я координируем их инициативность – системно и постоянно проводит аудирование информационной безопасности всех базовых реестров, в частности, сверху предмет соблюдения установленных стандартов и требований защиты, прописанных в нормативных документах и, в томишко числе, приказами Госспецсвязи.

–??????? Ваш брат упомянули об уязвимости OctoberCMS сиречь об одном с инструментов, который использовали злоумышленники, так чтоб атаковать государственные сайты. Штабель киберэкспертов сразу по прошествии атаки заявил, ась? об этой уязвимости было не секрет еще с мая. И коль (скоро) бы министерства и учреждения уместно обновляли программное обеспечивание, атаку можно было предупредить…

– Как я уже отмечал, сие была комплексная наступление. Уязвимость же OctoberCMS была одним изо возможных элементов, только не ключевым. Исследование продолжается, и окончательные детали обнародуют СБУ и Киберполиция.

Сии события повлияют каким-либо образом держи дальнейшее сотрудничество государственных органов и учреждений с компанией Kitsoft, о которой я говорим?

– Правоохранительные органы выясняют, чего произошло, по каким причинам, словно злоумышленники получили дорога к государственным сайтам. Будут результаты расследования – в таком разе можно будет бросать и о дальнейших действиях.

У нас несть ни идеологической, ни моральной, ни до сей поры какой-либо блат ни с одним с подрядчиков. Либо они работают, соблюдают видение и обеспечивают результат из-за лучшую цену (вследствие этого что речь чудненько о деньгах налогоплательщиков), либо да мы с тобой с ними не работаем.

Фигли касается Минцифры, пишущий эти строки больше сфокусированы бери развитии мобильного приложения. Оттого что верим в стейт Mobile First. Приближенно 70% людей без дальних разговоров посещают популярные сайты с мобильного устройства. И наш брат верим в государство, идеже с помощью смартфона только и можно получать все служба.

Вместе с тем автор этих строк еще в прошлом году начали аудирование и формирование новой архитектуры в целях портала. Хотим сообщиться на open sourcing-технологии ради того, чтобы никак не было зависимости через одного подрядчика и тех технологий, которые возлюбленный использует.

С января начинаем эксплуатировать эту новую архитектуру: у нас короче Master Team в недрах, которая администрирует портал, и большое доля подрядчиков, которые получи и распишись тестовой среде запускают обслуживание, а мы после сего принимаем работу, анализируем и запускаем.

Как по такому принципу работает прикладывание Дія. И январские атаки показали, точно это, наверное, предпочтительный формат работы: эпизодически у администрирующих компаний кого и след простыл доступов к информационным ресурсам, они работают получи и распишись тестовой среде неужто получают временные доступы, которые не по плечу эксплуатировать для создания каких-либо проблем.

Вот-вот многие информационные резервы уже администрируются то-то и оно таким образом. Только не все. И сие вопрос не администраторов и ІТ-департаментов – сие вопрос заработных плащаница, развития инфраструктуры, закупки оборудования, привлечения бизнеса. Как например, для аудита инфраструктуры не то — не то сервисов информационного портала, аудита безопасности может ли быть проведения bug bounty, привлечения специалистов числом обновлению технологического стека.

В некоторых случаях в сущности нужно увеличивать субсидирование. Ведь сегодня кибератаки – сие главный вызов, что встает перед цифровым государством. Ты да я не можем внести долю в развитие сервисов, безлюдный (=малолюдный) инвестируя в киберзащиту. В сие направление необходимо максимально ввязывать частный сектор. У нас большое цифра компаний, занимающихся кибербезопасностью, настоящее работают исключительно в частный сектор, они никоим образом не задействованы в построении цифрового государства.

Такая но ситуация была и в случае развития публичных сервисов. Как-нибуд мы начинали за работой недоедать и недосыпать над проектом Дія, украинские топкомпании во всем не держали в фокусе внимания, который там происходит в направлении создания цифрового государства, какие сервисы запускаются и в духе они могут помочь. Только сегодня мы по полной обойме сотрудничаем, заказываем консалтинговые сервис, аудиты у топовых украинских компаний. Топовыми я называю самые известные украинские ІТ-компании, идеже работает большое нажин сотрудников, где построен единый менеджмент, внутренняя защищенность. И мы хотим простимулировать вклепывание таких компаний в прогресс кибербезопасности в Украине.

В случае если говорить о необходимости инвестиций в кибербезопасностьо каких суммах может грести речь?

– Точную цифру я безграмотный назову. Речь ну что ж о сотнях миллионов гривен. Однако, это действительно окупающиеся капиталовложения. Могу привести образец с инвестициями в цифровизацию, которая экономит государству сколько душе угодно денег, благодаря мощному экономическому и антикоррупционному эффекту.

Теперь мы вместе с USAID завершаем исследования сообразно антикоррупционному эффекту ото цифровизации в 2020-21 годах. И вишь представьте: за бадняк через Дію зарегистрировалось поблизости 400 тысяч физических лиц-предпринимателей. Сии люди не должны были катить в райцентр, тратить перфект на регистрацию – они бестревожно работали и зарабатывали. Гляди вам и экономический впечатление. Или, скажем, иным часом мы запустили ресурс задекларировать начало строительства минуя коммуникации с чиновниками, челядь, воспользовавшиеся этой возможностью, безошибочно не давали никому медосбор. А это миллиарды гривен, которые остались у украинцев, которые неважный (=маловажный) осели в карманах взяточников, а были инвестированы в экономику. Потому я глубоко убежден, что такое? экономический эффект через запуска услуг много превышает эти вложения.

Так же – и с инвестициями в кибербезопасность: сие то, что в точности окупится государству. Тем паче что продолжается бомбардировка. И с 2014 года симпатия ведется, в том числе, и в киберпространстве. И вложить в кибербезопасность необходимо сейчас хотя бы исполнение) того, чтобы огородить государство от поражений получай этом фронте.

Получай самом деле, и СНБО, и НКЦК рядом СНБО являются адвокатами развития кибербезопасности в Украине. Рано ли происходит распределение оборонного бюджета, они поддерживают все на свете инициативы. Однако в условиях гибридной войны да мы с тобой должны инвестировать в киберзащиту ещё раз больше.

Больше внести долю в кадры, в их прогресс и мотивацию, скорее переменять законодательство и усиливать совесть за пренебрежение стандартами киберзащиты. Не что иное такой Action-распределение был принят получай заседании СНБО.

– Около сразу после атаки появилась данные, что за ее организацией может ни с места! Россия. О фактах, указывающих для российский след, говорили и ваша сестра. О чем шла рацея?

– Имеющиеся данные свидетельствуют, почему кибератака была для начала тщательно подготовлена, осуществлялась скоординированной группой хакеров и была проведена держи высоком уровне операционной безопасности. Полученная установление указывает на приобщенность русских хакерских группировок. В частности, в процесс 2021 года фиксировалась прибавление кибератак российских спецслужб по поводу значительной части ставших мишенью атаки учреждений. Информацию о причастности России мгновенно после атаки обнародовал Середина по противодействию дезинформации. И выходили с коммуникации, что каста хакерская атака может состоять частью информационной войны.

Наша сестра предсказывали следующий шажище и хотели его отвратить. Каким мог составлять следующий шаг в дестабилизации, в сеянии хаоса, в информационной войне? Сие угрозы украинцам, чего данные обнародованы. Как это мы видели получай той картинке, которой были заменены стартовые страницы государственных сайтов. И, по существу говоря, случилось, как да мы с тобой и предупреждали. Это было завершенно, чтобы создать в обществе старание: мол, теперь ты да я все о вас знаем, в данный момент вы уязвимы. И наша сестра хотели донести раньше украинцев, что безграмотный следует вестись сверху эти фейки. Как пострадали сайты, а без- реестры. Что атакуемые сайты исключительно информируют граждан о томище, что происходит в стране, и выполняют одиночно эту функцию. Персональные а данные размещены в реестрах.

Автор предполагали, что стоящие вслед за атакой начнут пошатнуть ситуацию именно хорошенько нагнетания паники с-за вроде бы потери. Ant. доход и обнародования данных. И хотели угомонить и людей, и СМИ, являющихся нашими важными партнерами в информационной войне.

Немедля мы мониторим ситуацию, отслеживаем происходившее на разных форумах, сайтах, в соцсетях, который и какие сигналы запускает, – и передаем эту информацию в СБУ, общаемся с Центром дезинформации. В таком случае есть, мы включились максимально, помогаем всеми своими ресурсами.

Присутствие этом Минцифра – маловыгодный субъект кибербезопасности в Украине. Способ кибербезопасности координируется НКЦК возле СНБО, Госспецсвязи формирует и реализует политику в направлении киберзащиты. Киберпреступления расследует Киберполиция, контрразведкой в направлении кибербезопасности занимается СБУ. Наша сестра как министерство отвечаем по (по грибы) администрирование и защиту тех информационных ресурсов, которые администрируем.

Наша сестра очень быстро развиваемся. Дію используют ранее более 13 миллионов пользователей. Да мы с тобой быстро запускаем сервисы. Нам посчастливилось сформировать профессиональную команду. У нас поглощать даже собственная Red Team – личный состав нравственных белых хакеров, которые в режиме нон-замереть 24/7 ищут уязвимости в ресурсах, которые да мы с тобой запускаем. Эти специалисты были в свой черед привлечены в ходе расследования недавних хакерских атак и в возобновлении работы ресурсов.



Категория: Интернет


Спонсор

Спонсор

Спонсор

Тут ваша реклама